logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 22:15]
Hypathie [Un pare-feu avancé pour le routeur-debian]
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 23:29]
captnfab [La table de routage]
Ligne 10: Ligne 10:
   * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=99819#​p99819 | Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))    * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=99819#​p99819 | Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) 
  
-**Nota : Au programme, description avancée de la table NAT (iptables), et des protocoles ​imcp et tcp (ssh, FTP ... logés) ; pour la mise en place d'un pare-feu iptables sur un système debian faisant office de routeur, muni de deux cartes ethernet. **+**Nota : Au programme, description avancée de la table NAT (iptables), et des protocoles ​ICMP et TCP (ssh, FTP ... logés) ; pour la mise en place d'un pare-feu iptables sur un système debian faisant office de routeur, muni de deux cartes ethernet. **
  
 Contributeurs,​ les FIXME sont là pour vous aider, supprimez-les une fois le problème corrigé ou le champ rempli ! Contributeurs,​ les FIXME sont là pour vous aider, supprimez-les une fois le problème corrigé ou le champ rempli !
Ligne 192: Ligne 192:
 Pour se l'​éviter,​ il faut un script init.d (update-rc.d)\\ ​ Pour se l'​éviter,​ il faut un script init.d (update-rc.d)\\ ​
 Ne le faites pas sur la passerelle, à la limite sur l'​ordinateur A.\\  Ne le faites pas sur la passerelle, à la limite sur l'​ordinateur A.\\ 
-Sur la passerelle, le suivi de connexion pour le protocole ​imcp devrait être suffisant.\\ ​+Sur la passerelle, le suivi de connexion pour le protocole ​ICMP devrait être suffisant.\\ ​
 Et pour l'​ordinateur A, grâce à la passerelle et à la maîtrise du DNAT/SNAT, on pourrait faire en sorte que l'​ordinateur reçoive un ping de la passerelle quand elle reçoit un ping à destination du réseau B. Et pour l'​ordinateur A, grâce à la passerelle et à la maîtrise du DNAT/SNAT, on pourrait faire en sorte que l'​ordinateur reçoive un ping de la passerelle quand elle reçoit un ping à destination du réseau B.
 </​note>​ </​note>​
Ligne 559: Ligne 559:
   * Le type ICMP 6 : Alternate Host Address ​   * Le type ICMP 6 : Alternate Host Address ​
 Pour modifier l'​adresse hôte. Pour modifier l'​adresse hôte.
-  * Type IMCP 7 : ceux non-assignés+  * Type ICMP 7 : ceux non-assignés
   * Type ICMP 9 "​Router Advertisement"​ : voir RFC 1256   * Type ICMP 9 "​Router Advertisement"​ : voir RFC 1256
-  * Type IMCP 10 "​Routeur ICMP sollicitation"​ : voir aussi RFC 1256 +  * Type ICMP 10 "​Routeur ICMP sollicitation"​ : voir aussi RFC 1256 
-  * Type IMCP 11 "ICMP Time Exceeded"​ : pour le temps dépassé+  * Type ICMP 11 "ICMP Time Exceeded"​ : pour le temps dépassé
 <​note>​ <​note>​
 **codes**\\ ​ **codes**\\ ​
Ligne 600: Ligne 600:
 Il y a beaucoup plus de types ICMP que cela mais on peut dire que tout ce qui n'est pas expressément autorisé ci-dessus doit être bloqué. Il y a beaucoup plus de types ICMP que cela mais on peut dire que tout ce qui n'est pas expressément autorisé ci-dessus doit être bloqué.
  
-  * Nous allons donc accepter tout ceux-ci et bloquer les autres dans la chaîne FORWARD ((nous ferons de même concernant ​imcp pour les chaînes INPUT et OUTPUT plus bas quand toutes les chaînes de FILTER seront à DROP.)):+  * Nous allons donc accepter tout ceux-ci et bloquer les autres dans la chaîne FORWARD ((nous ferons de même concernant ​ICMP pour les chaînes INPUT et OUTPUT plus bas quand toutes les chaînes de FILTER seront à DROP.)):
 (Nous laissons passer aussi **provisoirement** une ouverture béante pour les chaînes INPUT et OUTP (FILTER) afin de tester tout cela. (Nous laissons passer aussi **provisoirement** une ouverture béante pour les chaînes INPUT et OUTP (FILTER) afin de tester tout cela.
  
Ligne 646: Ligne 646:
 ====DROP sur INPUT et OUTPUT (chaîne filter) ==== ====DROP sur INPUT et OUTPUT (chaîne filter) ====
 Cette fois, il va falloir interdire (DROP) les chaînes INPUT et OUTPUT de la table FILTER pour tous les protocoles dont on a besoin.\\ ​ Cette fois, il va falloir interdire (DROP) les chaînes INPUT et OUTPUT de la table FILTER pour tous les protocoles dont on a besoin.\\ ​
-D'​abord avec IMCP qu'on laisse maintenant entrer et sortir par INPUT et OUTPUT, comme ce qu'on n'a laissé passer par FORWARD.\\ Attention l'​ordre des règles comptes ici.+D'​abord avec ICMP qu'on laisse maintenant entrer et sortir par INPUT et OUTPUT, comme pour ce qu'on n'a laissé passer par FORWARD.\\ Attention l'​ordre des règles comptes ici.
  
 On conserve ce qu'on a fait précédemment et on ajoute aux commandes du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell|script pour un client du LAN]] les règles qui tiennent compte qu'il y a cette fois deux interfaces réseau. On conserve ce qu'on a fait précédemment et on ajoute aux commandes du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell|script pour un client du LAN]] les règles qui tiennent compte qu'il y a cette fois deux interfaces réseau.
Ligne 725: Ligne 725:
  
  
-# Les règles ​imcp pour OUTPUT et INPUT +# Les règles ​ICMP pour OUTPUT et INPUT 
 #(en y intégrant celles de testées pour FORWARD) #(en y intégrant celles de testées pour FORWARD)
  
Ligne 806: Ligne 806:
 Allez, il reste encore qu'une étape 8-o\\ Allez, il reste encore qu'une étape 8-o\\
  
-Il faut revenir sur les règles INPUT et OUTPUT que nous avons récupéré ​provisoirement du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell| script pour une station du LAN]].\\ Pour la passerelle on va affiner le filtrage des règles concernant TCP et UDP.\\ Ce sera l'​occasion de mettre en place des règles pour le protocole FTP que nous n'​avons pas encore abordé.+Il faut revenir sur les règles INPUT et OUTPUT que nous avons récupérée ​provisoirement du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell| script pour une station du LAN]].\\ Pour la passerelle on va affiner le filtrage des règles concernant TCP et UDP.\\ Ce sera l'​occasion de mettre en place des règles pour le protocole FTP que nous n'​avons pas encore abordé.
  
 Nous aurons besoin pour cela d'un rappel sur le fonctionnement du protocole TCP Nous aurons besoin pour cela d'un rappel sur le fonctionnement du protocole TCP
doc/reseau/iptables-pare-feu-pour-une-passerelle.txt · Dernière modification: 01/11/2015 18:20 par milou

Pied de page des forums

Propulsé par FluxBB